Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Обнаружение вредоносных закладок

адаваемая для каждого пользователя, должна периодически  меняться,
например, каждый месяц. При замене функции  целесообразно  устанавливать  и
новый исходный пароль.
    Согласно методу «рукопожатия» существует  функция  F,  известная  только
пользователю и ВС. Данная функция должна удовлетворять тем  же  требованиям,
которые  определены  для  функции,  используемой  в  методе  функционального
преобразования.
    При входе пользователя в ВС системой защиты генерируется случайное число
или случайная последовательность символов  X  и  вычисляется  функция  F(X),
заданная  для  данного  пользователя  (см.  Рис.  1.2).  Далее  X  выводится
пользователю, который должен вычислить F(X) и ввести полученное  значение  в
систему. Значения F(X) и F(X) сравниваются системой и  если  они  совпадают,
то пользователь получает доступ в ВС.


    [pic]
             Рис. 1.2. Схема аутентификации по методу «рукопожатия»

    Например, в ВС генерируется и  выдается  пользователю  случайное  число,
состоящее из семи цифр. Для заблуждения злоумышленника в любое место  числа
может вставляться десятичная точка. В качестве функции F  принимается  Y  =
(<сумма 1-й, 2-й и 5-й цифр числа>)2 - <сумма 3-й,  4-й,  6-й  и  7-й  цифр
числа> + <сумма цифр текущего времени в часах>.
    Для высокой безопасности функцию «рукопожатия» целесообразно  циклически
менять через определенные интервалы времени, например, устанавливать разные
функции для четных и нечетных чисел месяца.
Достоинством метода «рукопожатия» является то, что никакой конфиденциальной
информации  между  пользователем  и  ВС  не  передается.  По  этой  причине
эффективность  данного  метода  особенно  велика  при  его   применении   а
вычислительных   сетях   для   подтверждения   подлинности   пользователей,
пытающихся осуществить доступ к серверам  или центральным ЭВМ.
    В некоторых случаях может оказаться необходимым пользователю  проверить
подлинность той ВС, к которой он хочет осуществить доступ. Необходимость во
взаимной проверке может понадобиться и  когда  два  пользователя  ВС  хотят
связаться друг с другом по линии связи. Методы  простых  паролей,  а  также
методы модификации схем простых паролей в этом случае не подходят. Наиболее
подходящим здесь является метод «рукопожатия».  При  его  использовании  ни
один из  участников  сеанса  связи  не  будет  получать  никакой  секретной
информации.



    2 ТИПОВЫЕ РЕШЕНИЯ В ОРГАНИЗАЦИИ КЛЮЧЕВЫХ СИСТЕМ

    Рассмотрим структуры данных и алгоритмы идентификации  и  аутентификации
на основе ключевой информации, а также иерархию хранения ключей.
    Поскольку предполагается выполнение процедур как  идентификации,  так  и
аутентификации, допустим, что i-й аутентифицирующий  объект  (i-й  ключевой
носитель)  содержит   два   информационных   поля:   IDi   -   неизменяемый
идентификатор  i-го  пользователя  который  является   аналогом   имени   и
используется для  идентификации  пользователя,  и  К,  -  аутентифицирующая
информация  пользователя,   которая   может   изменяться   и   служит   для
аутентификации[1].
    На самом деле IDi может соответствовать разным пользователям,  например
 носитель сенсорной  памяти  Touch  Memory  содержит  8  байт  неизменяемого
 идентификатора  носителя,  но  при  этом  ТМ  может  быть  передан   разным
 пользователям.
    Совокупную информацию в  ключевом  носителе  будем  называть  первичной
 аутентифицирующей  информацией  i-ro  пользователя.   Описанная   структура
 соответствует  практически  любому  ключевому   носителю,   служащему   для
 опознания пользователя. Например, ТМ имеет  8  байт,  не  перезаписываемого
 неповторяющегося  серийного  номера,   который   однозначно   характеризует
 конкретное ТМ, и некоторый объем перезаписываемой  памяти,  соответствующий
 аутентифицирующей информации Kj. Аналогично для носителей типа  пластиковых
 карт  выделяется  неизменяемая  информация  IDi  первичной   персонализации
 пользователя и объект в файловой структуре карты, содержащий Ki.
    Очевидно, что внутренний аутентифицирующий объект не должен

 существовать в компьютерной системе длительное время (больше времени работы
 конкретного пользователя). Далее, для постоянного хранения

 необходимо использовать некую  информацию,  преобразованную  из  первичной.
 Рассмотрим типовые схемы аутентификации[1].
Схема 1. В компьютерной системе выделяется объект-эталон  для  идентификации
и аутентификации (положим, что в системе зарегистрировано n  пользователей).
Структура объекта-эталона для схемы Т показана в таблице 2.1:

Таблица 2.1
|Номер пользователя     |Информация для         |Информация для         |
|                       |идентификации          |аутентификации         |
|1                      |ID1                    |E1                     |
|2                      |ID2                    |E2                     |
|…                      |…                      |…                      |
|n                      |IDn                    |En                     |

     В табл. 2.1. Ei = F(IDi, Кi), где  F  -  функция,  для  которой  можно
  качественно описать свойство "невосстановимости" Ki по Еi и IDi.
     "Невосстановимость" Ki описывается некоторой пороговой трудоемкостью Тo
 решения задачи восстановления аутентифицирующей информации по  Ei  и  IDi,
 ниже которой не должна опускаться ни одна оценка  трудоемкости  нахождения
 Ki для всех известных алгоритмов решения данной задачи.
     Кроме того, для  пары  Ki  и  Kj  возможно  совпадение  соответствующих
 значений Е. В связи с  этим  вводится  вероятность  ложной  аутентификации
 пользователя Рла, которая вычисляется  как  условная  вероятность  события
 "совпадение  Еi  и  Ej  при  условии  нетождественности  К:  и  Kj".   Эта
 вероятность не должна быть больше некоторого предельного значения  Р0.  На
 практике задают То = 1020...1030, Р0 = 10-7…10-9



     Алгоритм идентификации и аутентификации (схема 1)
     1. Пользователь предъявляет свой идентификатор (имя) ID.
     2.  Если  ID  не  совпадает  ни  с  одним  IDi,  зарегистрированным   в
 компьютерной системе,  то  идентификация  отвергается  -  пользователь  не
 допущен  к  работе,  иначе  (существует   IDi=ID)   устанавливается   факт
 "пользователь, назвавшийся пользователем i, прошел идентификацию".
     3. Субъект аутентификации запрашивает у пользователя аутентификатор К.
    4. Субъект аутентификации вычисляет Y=F(IDi, К).
    5. Субъект аутентификации производит сравнение Ei и  Y.  При  совпадении
фиксируется  событие  "пользователь  успешно  аутентифицирован  в  системе",
информация о пользователе  передается  в  программные  модули,  использующие
ключи пользователей (система шифрования, разграничения доступа  и  т.д.),  в
противном случае аутентификация отвергается  -  пользователь  не  допущен  к
работе.
    Данная схема может быть модифицирована.
    Схема 2. В компьютерной  системе  выделяется  объект-эталон,  структура
 которого показана в табл. 2.2 (положим, как и в  схеме  1,  что  в  системе
 зарегистрировано n пользователей).  В  таблице  Е,  =  F(Si,  Ki),  где  Si
 -случайный вектор, заданный при создании пользователя  (т.е.  при  создании
 строки, необходимой для идентификации и аутентификации пользователя);  F  -
 функция, для которой можно качественно описать свойство "невосстановимость"
 К по Ei и Si. "Невосстановимость" Кi, понимается в том же смысле, как и для
 схемы 1.

    Таблица 2.2
|Номер пользователя     |Информация для         |Информация для         |
|                       |идентификации          |аутентификации         |
|1                      |ID1,S1                 |E1                     |
|2                      |ID2,S2                 |E2                     |
|…                      |…                      |…                      |
|n                      |IDn,Sn                 |En                     |


    Алгоритм идентификации и аутентификации (схема 2)

     1. Пользователь предъявляет свой идентификатор (имя) ID.
   2.  Если  ID  не  совпадает  ни  с  одним  IDi,   зарегистрированным   в
компьютерной  системе,  то  идентификация  отвергается  -  пользователь   не
допущен к работе,  иначе  (существует     IDi  =  ID)  устанавливается  факт
"пользователь, назвавшийся пользователем i, прошел идентификацию".
    3. По IDi выделяется Si.
    4. Субъект аутентификации запрашивает у пользователя аутентификатор К.
    5. Субъект аутентификации вычисляет Y = F(Si, К).
    6. Субъект аутентификации производит сравнение Ei и  Y.  При  совпадении
фиксируется  событие  "пользователь  успешно  аутентифицирован  в  КС",   в
противном случае аутентификация отвергается -  пользователь  не  допущен  к
работе.
    Вторая  схема  аутентификации  применяется  в  ОС   Unix.   В   качестве
идентификатора ID используется имя пользователя (запрошенное по  Login),  в
качестве  Ki-  пароль  пользователя  (запрошен  по  Password),  функция   F
представляет собой алгоритм шифрования DES.  Эталоны  для  идентификации  и
аутентификации содержатся в файле Etc/passwd.
    Утверждение (о подмене эталона).  Если  пользователь  имеет  возможность
записи объекта хранения эталона, то пользователь может быть идентифицирован
и   аутентифицирован   (в   рамках   рассмотренных   схем),    как    любой
пользователь[1].
    Доказательство. Пусть имеется пользователь  i.  Покажем,  что  он  может
выдать  себя  за  любого  пользователя  j.  Возможность  записи  в  объект,
содержащий  эталоны,  означает   возможность   замены   любой   записи   на
произвольную. Пользователь i меняет j-ю запись на свои параметры IDi  и  Ei
(или дополнительно и Si). При следующей процедуре  идентификации  он  будет
опо
12345След.
скачать работу

Обнаружение вредоносных закладок

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ